Nüüd on MediaTeki SP Flash Tooli autentimisest lihtne mööda minna

Rühm arendajaid on loonud Pythoni utiliidi, et vältida MediaTek SP Flash Tooli autentimisrutiini. Vaadake seda kohe!

MediaTeki kiibistikuga seadmetes on BROM (alglaadimise kirjutuskaitstud mälu), mis tavaliselt laadib eellaadija käivitatav ja seejärel käivitab Android-süsteemi, kuid sisaldab ka alternatiivset alglaadimisrežiimi Allalaadimisrežiim. See on mõeldud rangelt OEM-i teenindamiseks ja seda saab kasutada seadme lahtiühendamiseks, nagu ka Qualcommi hädaolukorra allalaadimisrežiim (EDL). MediaTeki loodud patenteeritud programm nimega "SP Flash Tool" saab seda liidest kasutada seadme süsteemitarkvara sundimiseks. Kuna madala taseme allalaadimisrežiimil on täielik kontroll seadme salvestusruumi üle, on paljudel originaalseadmete tootjatel, sealhulgas Xiaomi ja Realme. hakkas vilkuma protsessi segama. Selle praktika tõttu saab püsivara allalaadimisrežiimi kaudu vilkumist teostada ainult allkirjastatud allalaadimisagendi programm, mille on volitanud vastav originaalseadmete tootja, mis tähendab sisuliselt, et

te ei saa oma nutitelefoni vilkuma ega lahti ühendada, kui teil pole selleks seadme tootja luba.

Noh, XDA fantastiline arendajate kogukond on taas appi tulnud. Põhineb alglaadimis-ROM-kasutus algselt avastatud XDA vanemliikme poolt xyz`, arendajad Dinolek ja k4y0z on välja pakkunud üldise möödaviigumeetodi, mis ühildub paljude MediaTeki toega seadmetega, mis muidu vajaksid vilkumise ajal autentimist. Meetod, mis kasutab SoC-spetsiifilisi kasulikke koormusi, püüab kinni SP Flash Tooli tehtud välgueelsed päringud ja määrab jõuliselt kahe olulise parameetri väärtused. ("Serial Link Authentication" ja "Agendi autentimise allalaadimine") kui vale, et jätkata vilkumist ilma igasuguse loata.


Oluline on märkida, et kasulikud koormused nõuavad edukaks pealtkuulamiseks spetsiaalselt kohandatud USB-draiverit. Kui kasutate Windowsi, peate vaikedraiverite komplekti alistamiseks installima libusb-põhise filtridraiveri. Linuxi kasutajad aga peavad seda tegema paigaldage konkreetne plaaster tuumale. Kui te ei soovi oma peamist operatsioonisüsteemi puudutada, võite seda kasutada FireISO – spetsiaalselt selleks otstarbeks loodud buutitav GNU/Linux ISO.

MediaTeki allalaadimisrežiimile pääsemiseks peate lihtsalt sihtseadme välja lülitama, hoidma all helitugevuse suurendamise nuppu (Xiaomi telefonide jaoks helitugevuse vähendamise nuppu) ja ühendama telefoni arvutiga. Peaksite nägema seadmehalduris (Windows) või väljundis uut jadaseadet dmesg | grep usb (Linux).

Siinkohal järgige alglaadimiskaitse keelamiseks seda lihtsat 5-astmelist protsessi:

  1. Laadige alla ja installige Python. Windowsi kasutajad peaksid küsimisel valima "Lisa Python X.X PATH-i".
  2. Installige vajalikud sõltuvused kasutades pip:
    pip install pyusb pyserial json5
  3. Laadige alla möödaviiguutiliit.
  4. Pakkige arhiiv välja, käivitage utiliit ja ühendage telefon MediaTeki allalaadimisrežiimis. Peaksite logi lõpus kuvama "Kaitse keelatud".
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. Pärast seda, ilma telefoni lahti ühendamata, käivitage SP Flash Tool režiimis UART Connection.

Ja see ongi kõik! Autentimisrutiinist möödutakse ja olete nüüd valmis oma telefoni välgutama/lahtima. Kui keegi kogenum soovib seda sammu edasi teha, võib ta muuta modifitseeritud partitsiooni varukoopia parandage vigane IMEI, kuid see ei kuulu selle artikli ulatusse.

Praegu toetatavate SoC-de loendi leiate altpoolt. Möödasõidumeetod töötab teoreetiliselt samamoodi ka teiste MediaTeki kiibikomplektidega, kuid alglaadimiskaitserutiini keelamiseks peab keegi esmalt kodeerima sobiva kasuliku koormuse.

Toetatud SoC-de loend

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Loe rohkem

Järeldus

Kui mäletate, leiti, et MediaTeki kiibistikud on peaaegu aasta tagasi tundlikud ohtlikule juurkomplektile, ja häkkerid kasutasid seda aktiivselt juurjuurdepääsu saamiseks. Arvestades seda, pole teada, miks Taiwani kiibidisaini ettevõte pole ikka veel lappinud oma kiibikomplektides olevat viga, mis võimaldab vilgutades usaldusahelat lüüa. Kuigi oleme näinud olukorra ainult head külge, on see turvalisuse seisukohast veelgi hullem, kui arvestada sadu vähemtuntud seadmemudeleid, mis neid MediaTeki kiipe kasutavad.

Olukorras on veel üks aspekt kohandatud arenduskogukonna seisukohast, kelle huve me esindame. Enamik MediaTeki seadmeid on kergesti tellitava ja raskesti taastatava kombinatsioonis. Lisaks piirab sundloa nõue nende järelturu arendamise potentsiaali. Möödasõidumeetod pole MediaTeki seadmete omanikele midagi muud kui lootusekiir, kes tahavad lihtsalt modifitseerimisstseenist väljumisega seotud tüli maha võtta.

Need, kes on huvitatud ümbersõidumeetodi koodibaasi uurimisest, peaksid vaatama allolevat GitHubi linki. Samuti saate arendajatega suhelda, külastades veebilehte arutelulõng.

MediaTek SP Flash Tooli autentimise ümbersõit GitHubi repost